Digitaalinen haavoittuvuus MATINE Tampere

Koko: px
Aloita esitys sivulta:

Download "Digitaalinen haavoittuvuus MATINE Tampere"

Transkriptio

1 VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE Tampere

2 Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet muodostuvat Miten haavoittuvuuksia voisi estää 08/05/2018 2

3 Digitaalinen haavoittuvuus Järjestelmä voidaan jakaa digitaaliseen ja analogiseen osaan Digitaalinen haavoittuvuus on järjestelmän digitaalisessa osassa oleva ominaisuus, joka tekee mahdolliseksi järjestelmän käyttämisen ei-tarkoitetulla (tietoturvapolitiikan vastaisella) tavalla Analoginen Digitaalinen 08/05/2018 3

4 Morris worm Tarkoituksena levittäytyä verkossa mahdollisimman moneen koneeseen Levittäytyminen käynnistyi lokakuussa 1988 yhdestä MIT:n koneesta 08/05/2018 4

5 Morris worm Tarkoituksena levittäytyä verkossa mahdollisimman moneen koneeseen Levittäytyminen käynnistyi lokakuussa 1988 yhdestä MIT:n koneesta 08/05/2018 5

6 Morris worm Käytti kolmea eri haavoittuvuutta: 1. Helppokäyttöinen ohjelmien etäsuoritus (rsh) Kaikkien käyttäjien salasanat oli saatavilla salatussa muodossa Helposti arvattavia salasanoja B Allow user `abc from A A C Allow user `abc from A D 08/05/2018 6

7 Morris worm Käytti kolmea eri haavoittuvuutta: 1. Helppokäyttöinen ohjelmien etäsuoritus (rsh) Kaikkien käyttäjien salasanat oli saatavilla salatussa muodossa Helposti arvattavia salasanoja B Allow user `abc from A A C Allow user `abc from A D 08/05/2018 7

8 Morris worm Käytti kolmea vaihtoehtoista haavoittuvuutta: 2. Yhden verkkopalvelun toteuttavan ohjelman ohjelmointivirhe (fingerd) Virhe mahdollisti käyttäjän antaman koodin suorittamisen kohdekoneessa finger fingerd 08/05/2018 8

9 Morris worm Käytti kolmea vaihtoehtoista haavoittuvuutta: 2. Yhden verkkopalvelun toteuttavan ohjelman ohjelmointivirhe (fingerd) Virhe mahdollisti käyttäjän antaman koodin suorittamisen kohdekoneessa finger fingerd 08/05/2018 9

10 Morris worm Käytti kolmea vaihtoehtoista haavoittuvuutta: 3. Sähköpostiongelmien ratkaisemista helpottava takaportti (sendmail) Ominaisuus oli tarkoitettu käytettäväksi kehitysvaiheessa sendmail 08/05/

11 Morris worm Käytti kolmea vaihtoehtoista haavoittuvuutta: 3. Sähköpostiongelmien ratkaisemista helpottava takaportti (sendmail) Ominaisuus oli tarkoitettu käytettäväksi kehitysvaiheessa sendmail 08/05/

12 Morris worm Käytti kolmea eri haavoittuvuutta: 1. Helppokäyttöinen ohjelmien etäsuoritus (rsh) Kaikkien käyttäjien salasanat oli saatavilla salatussa muodossa Helposti arvattavia salasanoja 2. Yhden verkkopalvelun toteuttavan ohjelman ohjelmointivirhe (fingerd) Virhe mahdollisti käyttäjän antaman koodin suorittamisen kohdekoneessa 3. Sähköpostiongelmien ratkaisemista helpottava takaportti (sendmail) Ominaisuus oli tarkoitettu käytettäväksi kehitysvaiheessa 08/05/

13 Silent bob Haavoittuvuus raportoitu alkuvuodesta 2017 Intelin PC-arkkitehtuuriin on kehitetty laitteiden etähallinnan mahdollistavat ominaisuudet (Active Management Technology) Etähallinta on tehty riippumattomaksi hallittavassa koneessa olevasta käyttöjärjestelmästä Hallintaominaisuudet on lähes kaikissa Intelin piireillä valmistetuissa PC-laitteissa Etähallinta on toteutettu web-palveluna Haavoittuvuus autentikoinnissa web-palveluun 08/05/

14 Silent bob Admin Halittava kone Authenticate: nounce Authorization: response 08/05/

15 Silent bob Halittava Admin kone Authenticate: nounce Authorization: response if ( strncmp( computed_response, { } user_response, response_len )!= 0 ) // Authentication failed. // 08/05/

16 Silent bob Admin Halittava kone Authenticate: nounce Authorization: if ( strncmp( computed_response, user_response, response_len )!= 0 ) { // Authentication failed. // } 08/05/

17 Silent bob Source: Intel product brief -- Intel Q57 Chipset and Intel 3450 Chipset Embedded Computing 08/05/

18 Silent bob app lib OS ME/ AMT Source: Intel product brief -- Intel Q57 Chipset and Intel 3450 Chipset Embedded Computing 08/05/

19 Miten haavoittuvuuksia torjutaan? 08/05/

20 Miten haavoittuvuuksia torjutaan? Pidetään huoli, ettei ohjelmistoissa ole haavoittuvuuksia Toteutusvaiheen aikainen varmistus Staattinen ja dynaaminen tietoturvan varmistus Miten analysoida vielä tuntemattomien hyökkäystapojen suhteen 08/05/

21 Miten haavoittuvuuksia torjutaan? Pidetään huoli, ettei ohjelmistoissa ole haavoittuvuuksia Toteutusvaiheen aikainen varmistus Staattinen ja dynaaminen tietoturvan varmistus Miten analysoida vielä tuntemattomien hyökkäystapojen suhteen Jos haavoittuvuuksia kuitenkin on, niin pidetään huoli, ettei niitä voi käyttää Defence-in-depth Tietoturvapäivitykset 08/05/

22 Miten haavoittuvuuksia torjutaan? Pidetään huoli, ettei ohjelmistoissa ole haavoittuvuuksia Toteutusvaiheen aikainen varmistus Staattinen ja dynaaminen tietoturvan varmistus Miten analysoida vielä tuntemattomien hyökkäystapojen suhteen Jos haavoittuvuuksia kuitenkin on, niin pidetään huoli, ettei niitä voi käyttää Defence-in-depth Tietoturvapäivitykset Pidetään huoli, että käyttäjät käyttävät laitteita turvallisella tavalla 08/05/

23 Miten haavoittuvuuksia torjutaan? Huono suunnittelu ja konfigurointi Miten analysoida suunnitelmista eri elementtien tietoturvavaikutukset 08/05/

24 Miten haavoittuvuuksia torjutaan? Huono suunnittelu ja konfigurointi Miten analysoida suunnitelmista eri elementtien tietoturvavaikutukset Ohjelman tuotantoversiossa mukana vain kehitysversioon tarkoitettua koodia Miten varmistetaan ettei ole ylimääräistä koodia Miten varmistetaan kaikkien toimittajien osuus Insider-riski Logistiikkariski 08/05/

25 Miten haavoittuvuuksia torjutaan? Huono suunnittelu ja konfigurointi Miten analysoida suunnitelmista eri elementtien tietoturvavaikutukset Ohjelman tuotantoversiossa mukana vain kehitysversioon tarkoitettua koodia Miten varmistetaan ettei ole ylimääräistä koodia Miten varmistetaan kaikkien toimittajien osuus Insider-riski Logistiikkariski Ohjelmointivirheet Miten estetään kriittiset ohjelmointivirheet 08/05/

26 Miten haavoittuvuuksia torjutaan? Huono suunnittelu ja konfigurointi Miten analysoida suunnitelmista eri elementtien tietoturvavaikutukset Ohjelman tuotantoversiossa mukana vain kehitysversioon tarkoitettua koodia Miten varmistetaan ettei ole ylimääräistä koodia Miten varmistetaan kaikkien toimittajien osuus Insider-riski Logistiikkariski Ohjelmointivirheet Miten estetään kriittiset ohjelmointivirheet Hardwaren turvallisuus 08/05/

27 Miten haavoittuvuuksia torjutaan? You can't trust code that you did not totally create yourself. (Especially code from companies that employ people like me.) No amount of source-level verification or scrutiny will protect you from using untrusted code. Ken Thompson: Reflections on trusting trust, /05/

28 Miten haavoittuvuuksia torjutaan? You can't trust code that you did not totally create yourself. (Especially code from companies that employ people like me.) No amount of source-level verification or scrutiny will protect you from using untrusted code. Ken Thompson: Reflections on trusting trust, 1984 You can t even trust code that you did totally create yourself Eric Allman 08/05/

29 TECHNOLOGY FOR BUSINESS

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Mikä on IT arkkitehtuuri? Liiketoimintamalli määrittelee IT arkkitehtuurin IT arkkitehtuuri ottaa kantaa sovelluksen laadullisiin vaatimuksiin

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Toiminnallinen turvallisuus

Toiminnallinen turvallisuus Toiminnallinen turvallisuus Mitä uutta standardeissa IEC 61508 Tekn.lis. Matti Sundquist, Sundcon Oy www.sundcon.fi matti.sundquist@sundcon.fi Mitä uutta standardeissa IEC 61508-1 ja -4? IEC 61508-1 (yleistä):

Lisätiedot

Salasanan vaihto uuteen / How to change password

Salasanan vaihto uuteen / How to change password Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change

Lisätiedot

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi

Lisätiedot

Avoimen lähdekoodin kehitysmallit

Avoimen lähdekoodin kehitysmallit Avoimen lähdekoodin kehitysmallit Arto Teräs Avoimen lähdekoodin ohjelmistot teknisessä laskennassa -työpaja CSC, 25.5.2009 Avoimen lähdekoodin kehitysmallit / Arto Teräs 2009-05-25

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

TW-LTE 4G/3G. USB-modeemi (USB 2.0)

TW-LTE 4G/3G. USB-modeemi (USB 2.0) TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin

Lisätiedot

Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012

Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012 Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012 Liiketoimintamalli: taustaa (R. Jaikumar ja Barettan autotehdas) Tuottavuuden jatkuva parantaminen on mahdollista vain toteuttamalla

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE

20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE 20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE THINKVANTAGE TECHNOLOGY AND DESIGN Napsauta tästä ThinkVantage Technology and Design -ominaisuudet ovat ThinkPad -kannettaviin

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing 13.10.2010 Jan Nyman, jan.nyman@posintra.fi Background info STOK: development center for technology related to building automation

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

VTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD.

VTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD. I006 Liite 1.07, Appendix 1.07 Sivu / Page 1(5) VTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD. Tunnus Code Yksikkö tai toimintoala Department or section of activity Osoite Address www www I006, liite

Lisätiedot

Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa

Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa Samuel Lahtinen http://www.cs.tut.fi/~ohar/ 8.1.2014 1 1 Johdanto 1.1 Mikä on ohjelmistoarkkitehtuuri? 1.2 Ohjelmistoarkkitehtuuri ja laatuvaatimukset 1.3

Lisätiedot

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta

Lisätiedot

Käytettävyys ja käyttäjätutkimus. Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi

Käytettävyys ja käyttäjätutkimus. Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi Käytettävyys ja käyttäjätutkimus Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi Teron luennot Ke 15.2 miniluento Ti 28.2 viikkotehtävän anto (T,M) To 1.3 Tero paikalla (tehtävien tekoa) Ti 6.3

Lisätiedot

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi.

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi. SOSIAALINEN MEDIA Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi. FACEBOOK Facebook mahdollistaa useiden erilaisten Social plugins -toimintojen

Lisätiedot

Älyvaatteet työympäristössä

Älyvaatteet työympäristössä VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Älyvaatteet työympäristössä Johannes Peltola, Juha Häikiö, Satu-Marja Mäkelä / VTT Tuire Krogerus / Dimex Mikko Tammihovi / Telinekataja Taustaa älyvaatteista

Lisätiedot

IBM Iptorin pilven reunalla

IBM Iptorin pilven reunalla IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa

Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Osa II OUGF / 12.5.2004 c Sisält ltö Mitä uutta? Yleistä lisensoinnista Lisensointiin liittyviä ongelmia Hankinnassa muistettavia asioita

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

WP3 Decision Support Technologies

WP3 Decision Support Technologies WP3 Decision Support Technologies 1 WP3 Decision Support Technologies WP Leader: Jarmo Laitinen Proposed budget: 185 000, VTT 100 000, TUT 85 000. WP3 focuses in utilizing decision support technologies

Lisätiedot

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives 2009 Kimmo Ahola 1 Mitä ohjelma tarjoaa Rahoitusta Resursseja Tietoa Päätösten tukea Verkostoja Luottamusta - Mahdollisuuksia

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Microsoft Lync 2010 Attendee

Microsoft Lync 2010 Attendee VYVI MEETING Lync Attendee 2010 Instruction 1 (15) Microsoft Lync 2010 Attendee Online meeting VYVI MEETING Lync Attendee 2010 Instruction 2 (15) Index 1 Microsoft LYNC 2010 Attendee... 3 2 Acquiring Lync

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

22.1.2013. truck Check In. truck Check Net. ewaybill ja ajat suoraan terminaaliin

22.1.2013. truck Check In. truck Check Net. ewaybill ja ajat suoraan terminaaliin ja ajat suoraan terminaaliin 1 Konseptit Mussalon Merituulessa ja Vuosaaren Porttitalossa sijaitsevat kioskisovellukset, joilla rekkakuskit voivat itse tehdä konttikeikat autoilleen ennen sisäänajoa satama-alueen

Lisätiedot

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvallinen liikkuva työ. Juha Tschokkinen Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic

Lisätiedot

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 8.1. 31.7.2019 27.12.2018 1 Sisällys Käyttöjärjestelmät 1pJÄKÄ1... 2 käyttöjärjestelmän hallinta, 12 osp... 2 Atk-hankinnat 1pJÄKÄ3... 3 atk-hankintaprosessi,

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

VTT and growth oriented SME companies

VTT and growth oriented SME companies VTT and growth oriented SME companies 18.1.2012 2 Share of SMEs export - selected countries, 2007 100 % Share of products export of the country, % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % 0 % 44 51

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

Digitalisaation hyödyt teollisuudessa

Digitalisaation hyödyt teollisuudessa TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Digitalisaation hyödyt teollisuudessa Teollisuus ja digitalisaatio seminaari 3.9.2015 Technopolis Hermia, Tampere Heli Helaakoski, TkT, tutkimuspäällikkö Teollisuuden

Lisätiedot

What does the Open Finland Challenge 2015 tell us about the state of open data in Finland? Open Finland Challenge

What does the Open Finland Challenge 2015 tell us about the state of open data in Finland? Open Finland Challenge What does the Open Finland Challenge 2015 tell us about the state of open data in Finland? Open Finland Challenge Lyhyt URL: http://okf.fi/okffi-vm Datajalostamo Hallinnon avoin data 3000+ ihmisen verkosto

Lisätiedot

EU FP7 EURATOM vuoden 2011 työohjelman valmistelu, mitä tiedetää. ään n? Reaktoriturvallisuus

EU FP7 EURATOM vuoden 2011 työohjelman valmistelu, mitä tiedetää. ään n? Reaktoriturvallisuus EU FP7 EURATOM vuoden 2011 työohjelman valmistelu, mitä tiedetää ään n? Reaktoriturvallisuus Eija Karita Puska, VTT EURATOM in FP 7 (from FP7 factsheets www.ec.europa.eu/research) 2 Budget: 2.7 billion

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana

Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana Antti Vasara, toimitusjohtaja Teknologian tutkimuskeskus VTT Oy Joensuu 7.2.2017: Älyä

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation FinFamily Asennus / Installation 1 Sisällys / Contents FinFamily Asennus / Installation... 1 1. Asennus ja tietojen tuonti / Installation and importing data... 4 1.1. Asenna Java / Install Java... 4 1.2.

Lisätiedot

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.

Lisätiedot

Opas verkkopalvelun tietoturvan varmentamiseen

Opas verkkopalvelun tietoturvan varmentamiseen Opas verkkopalvelun tietoturvan varmentamiseen Haavoittuvuustutkimustiimi - 2NS www.2ns.fi 2/10 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta ja auditointia

Lisätiedot

Teollinen Internet & Digitalisaatio 2015

Teollinen Internet & Digitalisaatio 2015 VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollinen Internet & Digitalisaatio 2015 Jukka Kääriäinen 18.11.2015 VTT, Kaitoväylä 1, Oulu Teollinen Internet & Digitalisaatio 2015 - seminaari Teollinen

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps

TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps Pikaohje Laite toimii Windows XP SP3, Windows 7,8,10 ja Mac OSx 10.5 tai käyttöjärjestelmissä, Linux tuki netistä ladattavilla ajureilla USB portin

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

KYSELYTUTKIMUS: Yritysten verkkopalvelut sekä hankaluudet niiden hankinnassa ja määrittelyssä

KYSELYTUTKIMUS: Yritysten verkkopalvelut sekä hankaluudet niiden hankinnassa ja määrittelyssä KYSELYTUTKIMUS: Yritysten verkkopalvelut sekä hankaluudet niiden hankinnassa ja määrittelyssä TUTKIMUKSEN TOTEUTUS Aihe: Yritysten verkkopalvelut ja hankaluudet niiden hankinnassa ja määrittelyssä Ajankohta:

Lisätiedot

Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.

Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC. Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC. AGENDA Ubisecure lyhyesti Katso-liittyminen Integraatiomodulit Oma IDP Palvelut Suunnittelu, toteutus, tuki Tulevia ominaisuuksia Company

Lisätiedot

Miten luodaan tehokas ja sertifioitu laatujärjestelmä?

Miten luodaan tehokas ja sertifioitu laatujärjestelmä? Miten luodaan tehokas ja sertifioitu laatujärjestelmä? Lahden seudun Meriklusteritapaaminen tammikuu 2019 Hannu Järvelin Business Excellence Finland Oy 1 Miksi olisit kiinnostunut? Onko sinulla selvä strategia

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään. TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän

Lisätiedot

Lähde / Source: Macrobond

Lähde / Source: Macrobond Teollisuustuotanto Yhdysvalloissa kasvanut vahvasti, Suomessa tuotanto jäänyt matalalle tasolle Strong Growth in US Industrial Production, Finnish Production Volumes Remain Low Lähde / Source: Macrobond

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

Ulkoiset mediakortit. Asiakirjan osanumero: Tässä oppaassa kerrotaan ulkoisten tallennusvälinekorttien käytöstä.

Ulkoiset mediakortit. Asiakirjan osanumero: Tässä oppaassa kerrotaan ulkoisten tallennusvälinekorttien käytöstä. Ulkoiset mediakortit Asiakirjan osanumero: 393506-351 Lokakuu 2005 Tässä oppaassa kerrotaan ulkoisten tallennusvälinekorttien käytöstä. Sisällysluettelo 1 Digitaalisten tallennusvälineiden korttipaikassa

Lisätiedot

Lahti is a green-clean-event -design city. Riikka Salokannel Muotoilun kehitysjohtaja www.designlahti.fi Lahden alueen kehitysyhtiö Ladec Oy

Lahti is a green-clean-event -design city. Riikka Salokannel Muotoilun kehitysjohtaja www.designlahti.fi Lahden alueen kehitysyhtiö Ladec Oy Lahti is a green-clean-event -design city Riikka Salokannel Muotoilun kehitysjohtaja www.designlahti.fi Lahden alueen kehitysyhtiö Ladec Oy Lahti is a green-clean-event -design city Riikka Salokannel Muotoilun

Lisätiedot

UX NÄKÖKULMA - KONECRANES

UX NÄKÖKULMA - KONECRANES UX NÄKÖKULMA - KONECRANES Johannes Tarkiainen Industrial Design Manager KONECRANES NUMEROINA LAITTEET TOIMINTOJA LÄHES 60 % 11 800 TYÖNTEKIJÄÄ 600 TOIMIPISTETTÄ ERI PUOLILLA MAAILMAA 50 MAASSA LIIKEVAIHDOSTA

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

ICT:n sosiaalinen käytettävyys

ICT:n sosiaalinen käytettävyys ICT:n sosiaalinen käytettävyys Jouni Backman 06.09.2007 Maailma muuttuu muuttuuko ihminen? Peruuttamaton ja syvällinen käyttäytymisen muutos digitaalinen alkuperäisväestö ja siirtolaiset 120 100 80 60

Lisätiedot

Avoimen lähdekoodin vaarat

Avoimen lähdekoodin vaarat Avoimen lähdekoodin vaarat Tommi Mikkonen Prof @ Tampere U of Tech (tommi.mikkonen@tut.fi) Visting Prof @ Sun Labs (tommi.mikkonen@sun.com) Mitä vaaroja.? Aivan ensiksi: On vain yksi hyvin määritelty avoimen

Lisätiedot

Intel Threading Building Blocks

Intel Threading Building Blocks Intel Threading Building Blocks Markku Vajaranta Esko Pekkarinen TBB Pähkinänkuoressa C++ luokkamallinen rinnakkaisuus Abstrahoi rinnakkaisuutta korkean tason tehtävät (tasks) ja niiden skedulointi suuri

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Juha Henriksson. Digitointiprojektin hallinta ja ulkoistaminen. 5.12.2005 Dr. Juha Henriksson Finnish Jazz & Pop Archive

Juha Henriksson. Digitointiprojektin hallinta ja ulkoistaminen. 5.12.2005 Dr. Juha Henriksson Finnish Jazz & Pop Archive Juha Henriksson Digitointiprojektin hallinta ja ulkoistaminen 1 Digitointiprojekti Digitointiprojekti on paljon muutakin kuin pelkkää digitointia. Itse asiassa kyse ei ole projektista, vaan jatkuvasta

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

Millainen on viihtyisä kaupunki ja miten sitä mitataan? Millainen on viihtyisä kaupunki ja miten sitä mitataan? RATKAISUJA LUONNOSTA LYNETIN TUTKIMUSPÄIVÄ 2016 Miimu Airaksinen Research professor VTT Technical Research Centre of Finland Kaupungit ovat tärkeitä

Lisätiedot

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue Hakkerin henkilökuva [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue 31.1.2017 Nixu 1 Tietojenka sittelyn tradenomin uratarina Petri Jurvanen 31.1.2017 Nixu

Lisätiedot

Suomen 2011 osallistumiskriteerit

Suomen 2011 osallistumiskriteerit KAH Suomen 2011 osallistumiskriteerit ARTEMIS Call 2011 -työpaja @ Helsinki 17.1.2011 Oiva Knuuttila KAH ARTEMIS Advanced Research and Technology for Embedded Intelligence and Systems Sulautettuja tietotekniikkajärjestelmiä

Lisätiedot

API:Hack Tournee 2014

API:Hack Tournee 2014 apisuomi API:Hack Tournee 2014 #apihackfinland Twitter: @ApiSuomi API:Suomi - Suomen metarajapinta apisuomi Apisuomi kerää vertailutietoa ja arvosteluja rajapinnoista madaltaen avoimen datan uudelleenkäytön

Lisätiedot

Avoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business

Avoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business Avoimen datan liiketoimintamallit Matti Rossi, Aalto University School of Business Bio Tietojärjestelmätieteen professori Aalto-Yliopiston kauppakorkeakoulussa Vähemmistöomistaja MetaCase Consulting oy:ssä

Lisätiedot

08:30 Uuden aallon ratkaisuliiketoimintamalli; Sanoma ja WSOYpro Oy Salla Vainio, toimitusjohtaja ja Liisa Lempinen, myyntijohtaja, WSOYpro Oy

08:30 Uuden aallon ratkaisuliiketoimintamalli; Sanoma ja WSOYpro Oy Salla Vainio, toimitusjohtaja ja Liisa Lempinen, myyntijohtaja, WSOYpro Oy Ohjelma 08:00 Ilmoittautuminen ja aamiainen 08:30 Uuden aallon ratkaisuliiketoimintamalli; Sanoma ja WSOYpro Oy Salla Vainio, toimitusjohtaja ja Liisa Lempinen, myyntijohtaja, WSOYpro Oy 09:00 Kukoistuksen

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Pirkko Kanerva. Tieinfo. Keski-Suomen tiepliri / L / ',/i TIEH!LL!::TO. Kirjasto. OtriEbi /lc

Pirkko Kanerva. Tieinfo. Keski-Suomen tiepliri / L / ',/i TIEH!LL!::TO. Kirjasto. OtriEbi /lc Pirkko Kanerva Tieinfo Keski-Suomen tiepliri / L / ',/i TIEH!LL!::TO Kirjasto OtriEbi /lc Pirkko Kanerva Tieinfo Keski-Suomen tiepiiri Tiehallinto Keski-Suomen tiepiiri Liikenteen palvelut Jyväskylä 2004

Lisätiedot

Venttiilit ja Automaatio

Venttiilit ja Automaatio Venttiilit ja Automaatio Autamme sinua valitsemaan oikein. Oikein valittu toimilaite on aina edellytyksenä toimivalle prosessille. Me voimme tarjota sekä sähkötoimisia että pneumaattisia toimilaitteita.

Lisätiedot

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura

Lisätiedot

Missä mennään BI? Mikko Kontio

Missä mennään BI? Mikko Kontio Missä mennään BI? Mikko Kontio Source: EMC - Big Data in 2020 % Business Intelligence Business Analytics set of theories, methodologies, architectures, and technologies that transform raw data into meaningful

Lisätiedot

Terveysalan uudistaminen yritysten, korkeakoulujen ja palvelujärjestelmän yhteistyöllä 15.4.2015

Terveysalan uudistaminen yritysten, korkeakoulujen ja palvelujärjestelmän yhteistyöllä 15.4.2015 Terveysalan uudistaminen yritysten, korkeakoulujen ja palvelujärjestelmän yhteistyöllä 15.4.2015 Reijo Salonen Johtaja, Lääketutkimus ja kehitys Orion Yliopistot Terveydenhoito Teollisuus Kolme pilaria,

Lisätiedot

Ympäristöjalanjäljet - miten niitä lasketaan ja mihin niitä käytetään? Hiilijalanjälki

Ympäristöjalanjäljet - miten niitä lasketaan ja mihin niitä käytetään? Hiilijalanjälki Place for a photo (no lines around photo) Ympäristöjalanjäljet - miten niitä lasketaan ja mihin niitä käytetään? Hiilijalanjälki Tekstiilien ympäristövaikutusten arviointi 30.1.2014 VTT, Espoo Johtava

Lisätiedot

Bachelor level exams by date in Otaniemi

Bachelor level exams by date in Otaniemi Bachelor level exams by date in Otaniemi 2015-2016 (VT1 means that the place of the exam will be announced later) YOU FIND INFORMATION ABOUT THE PLACE OF THE EXAM IN OTAKAARI 1 U-WING LOBBY (M DOOR) Day

Lisätiedot

Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011

Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011 Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011 Tietotekniikka-aamiainen 15.3.2011 Scandic Hotel Tampere Finpro Ry Kimmo Pekari seniorikonsultti Agenda 1. Lyhyt Finpro esittely

Lisätiedot